Почему вам нужно знать про FIDO2: он спасает ваши SSO и MFA от фишинга

Почему вам нужно знать про FIDO2: он спасает ваши SSO и MFA от фишинга
Ваш MFA не защищает вас. Вот почему

Думаете, что SMS-коды, Google Authenticator или push-уведомления делают вас неуязвимым? Плохие новости: современные фишинговые атаки легко обходят все эти методы.

Исследование Push Security проанализировало 300,000 корпоративных аккаунтов и обнаружило шокирующий факт: 99% организаций с многофакторной аутентификацией используют методы, которые злоумышленник может обойти за считанные минуты.


Ваш "защищенный" аккаунт уязвим, если вы используете:


SMS-коды (возможен их перехват или чтение через подмену SIM карта)
Push-уведомления ("Подтвердить вход? Да, конечно!")
Коды из приложений вроде Google Authenticator (вводите на поддельном сайте)

Результат: Злоумышленник получает ваши учетные данные, даже если у вас включен MFA. А в корпоративной среде с SSO это означает доступ ко ВСЕМ вашим рабочим системам одновременно.

Как злоумышленники обходят ваш MFA прямо сейчас

Вот реальный сценарий атаки:

- Вы получаете письмо: "Подозрительная активность в Gmail, подтвердите вход"
- Переходите по ссылке на сайт gmail-security.com (выглядит точно как Google)
- Вводите логин и пароль - злоумышленник их получает
- Сайт просит код MFA - вы получаете реальный SMS от Google и вводите его
- Злоумышленник мгновенно использует ваши данные + код на настоящем Gmail
- То же самое с push-уведомлениями: Злоумышленник пытается войти в ваш аккаунт → вам приходит push "Подтвердить вход?" → вы думаете это ваша попытка входа и жмете "Да" → доступ получен.

С TOTP (Google Authenticator): Вы генерируете код и вводите на поддельном сайте → злоумышленник тут же использует его на настоящем сайте (у него есть 30-60 секунд).

Суть проблемы: Все эти коды - просто цифры, которые вы невольно передаете злоумышленнику через поддельный сайт.

Решение: FIDO2 и аппаратные токены

FIDO2 — это глобальный стандарт аутентификации, который криптографически привязан к конкретному домену. Это означает, что:

Как работает защита FIDO2

Криптографическая привязка к домену: Токен "знает", на каком именно сайте вы находитесь. Если вы попали на поддельный сайт gmai1.com вместо gmail.com, токен просто не сработает.

Асимметричная криптография (цифровые подписи):

- При регистрации создается уникальная пара ключей
- Открытый ключ хранится на сервере
- Закрытый ключ остается на вашем устройстве и никогда не передается
- При аутентификации устройство создает цифровую подпись, которую сервер проверяет

Физическое присутствие: Многие токены требуют нажатия кнопки или биометрической аутентификации, подтверждая что именно вы инициируете вход.

Что такое ключи доступа (Passkeys) и их связь с FIDO2

Ключи доступа — это учетные данные для входа в систему FIDO2, созданные с использованием асимметричной криптографии. Они являются эффективной заменой паролей, делая вход в поддерживаемые веб-приложения и веб-сайты более безопасным и удобным.

Как они работают:

- Ключи доступа создаются на основе криптографических алгоритмов
- Каждый ключ представляет собой криптографическую пару (открытый/закрытый ключ)
- Аутентификация происходит через создание и проверку цифровых подписей
- Могут быть привязаны к одному устройству или синхронизироваться между устройствами через облачную службу

Что такое аутентификаторы FIDO2

Аутентификатор — это устройство или приложение, которое подтверждает вашу личность при входе в систему. В контексте FIDO2 это должно быть отдельное физическое устройство (USB-ключ), или встроенная в ваш телефон или ноутбук функция (сканер отпечатков пальцев, камера для Face ID).

Главная особенность: аутентификатор должен убедиться, что именно вы пытаетесь войти в систему, прежде чем создать цифровую подпись. Это происходит через PIN-код, биометрию или простое нажатие кнопки.

Типы аутентификаторов FIDO2

Перемещаемые (кроссплатформенные) аутентификаторы:

- Портативные аппаратные устройства (USB-ключи, смартфоны, планшеты)
- Подключаются через USB, NFC или Bluetooth
- Позволяют аутентифицироваться на нескольких компьютерах

Примеры: YubiKey, смартфоны с NFC

Платформенные (встроенные) аутентификаторы:

- Встроены в клиентские устройства (ноутбуки, смартфоны)
- Включают биометрические возможности и аппаратные чипы безопасности

Примеры: Windows Hello, Apple Touch ID и Face ID, Android Fingerprint

Преимущества FIDO2

Безопасность:

- Полная защита от фишинга благодаря привязке к домену
- Каждый ключ уникален для каждого сайта
- Невозможность кражи учетных данных с сервера (сервер хранит только открытые ключи)
- Устранение уязвимостей традиционных SMS и TOTP-кодов

Удобство:

- Биометрическая аутентификация (отпечаток пальца, Face ID)
- Нет необходимости запоминать сложные пароли
- Один токен для множества сервисов
- Быстрый и удобный вход в систему

Конфиденциальность:

- Личные криптографические ключи и биометрические данные хранятся локально на устройстве
- Уникальные пары ключей исключают отслеживание пользователей между сайтами
- Соответствие законам о конфиденциальности биометрических данных

Технические особенности:

- Поддержка всех современных браузеров (Chrome, Firefox, Safari, Edge, Yandex)
- Простая интеграция через WebAuthn API
- Совместимость с миллиардами устройств
- Открытый стандарт, не требующий лицензий

Управление:

- Упрощенное управление доступом для ИТ-отделов
- Снижение затрат на инфраструктуру паролей
- Меньше запросов в службу поддержки по сбросу паролей
- Возможность масштабирования по всему миру

Технические компоненты FIDO2

WebAuthn (Web Authentication):

- JavaScript API, реализованный в совместимых браузерах
- Позволяет зарегистрированным устройствам выполнять аутентификацию FIDO2
- Официальный веб-стандарт W3C с 2019 года

CTAP2 (Client-to-Authenticator Protocol 2):

- Позволяет перемещаемым аутентификаторам взаимодействовать с браузерами
- Поддерживает подключение через USB, NFC и Bluetooth

Практическое применение

FIDO2 особенно критичен для:

Корпоративных сред:

- Организации с SSO, где компрометация одного аккаунта дает доступ ко всем системам
- Банковские, финансовые и страховые компании
- Производственные предприятия с критической инфраструктурой

Специфические случаи использования:

- Авиакомпании: Пилоты и экипаж используют ключи FIDO2 для доступа к общим планшетам
- Экстренные службы: Парамедики используют распознавание голоса или биометрию
- Производство: Смарт-карты с FIDO2 для разблокировки дверей и доступа к конфиденциальным системам
- Любые пользователи, которые хотят реальной защиты от фишинга

Биометрическая аутентификация в FIDO2

FIDO2 поддерживает различные типы биометрической аутентификации:

Биологические:

Сканирование отпечатков пальцев
Сканирование сетчатки глаза
Распознавание голоса
Сканирование вен

Поведенческие:

Анализ паттернов использования сенсорного экрана
Динамика набора текста
Паттерны движения мыши

Преимущества биометрии с FIDO2:

Биометрические данные хранятся локально на устройстве
Невозможность передачи биометрических шаблонов по сети
Многофакторная биометрическая аутентификация для максимальной безопасности

Заключение

В эпоху искусственного интеллекта и изощренных фишинговых атак, традиционные методы MFA больше не обеспечивают достаточную защиту. FIDO2 представляет собой наиболее надежное решение, которое изначально устойчиво к фишингу благодаря криптографической архитектуре на основе асимметричной криптографии и цифровых подписей.

Если ваша организация использует SSO и думает, что защищена обычным MFA — пора пересмотреть стратегию безопасности и внедрить FIDO2-совместимые аутентификаторы. Это не просто улучшение безопасности — это революция в подходе к аутентификации, которая делает взлом аккаунтов технически невозможным для большинства видов атак.
#кибербезопасность #MFA #SSO #Passkeys #FIDO2 #пароли
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Хакеры ненавидят этот канал!

Спойлер: мы раскрываем их любимые трюки

Расстройте их планы — подпишитесь

ksiva

Пусть будет утренний в честь того, что я его создал утром.